逻辑漏洞:水平越权、垂直越权靶场练习

目录

1、身份认证失效漏洞实战

2、YXCMS检测数据比对弱(水平越权)

3、MINICMS权限操作无验证(垂直越权)


1、身份认证失效漏洞实战

上一篇学习了水平越权和垂直越权的相关基本知识,在本篇还是继续学习,这里还是参考大佬的文章进行学习+练习:

进入到墨者学院后,搜索身份认证失效漏洞实战,然后启动靶机

访问给的ip地址:

可以看到是一个管理登录页面,并且给了一个用户,然后需要我们获取钻石代理马春生的个人信息,那么就先尝试登录一下看看:

可以看到我们登录的是测试账号,一般这种账号没啥用,我们需要尝试利用越权漏洞去看看其他账号/管理员账号里面有什么,这里就需要用到上次学习到了越权知识了

首先尝试在登录页面时抓包,看看有什么可疑的值没有:


通过响应包和登录后的页面可以看出,这个会员号是区分不同用户的一个特征,这个也没有告诉我们"钻石代理马春生"的用户登录账号和密码,我们就可以尝试对该值进行爆破看是否可以爆破出他的id值:

添加payload位置:

payload就选择数值111-999

从报批结果可以看到应该是由这个几个值是存在的,那么就可以逐个尝试一下:

然后逐个变换card_id的值进行发送根据响应的账号密码尝试登录即可

这里的密码进行了md5值加密,直接在cmd5.com解密即可

通过不断地尝试最终找到了马春生的card_id值:20128880316

然后使用该用户名密码进行登录:

可以看到成功的登录到了,并且也拿到了KEY,提交

成功!

下面在用大佬总结过的三个案例来进行巩固和加强学习

2、YXCMS检测数据比对弱(水平越权)

首先就是需要搭建一个yxcms网站,我这里就不演示了,想要下砸的小伙伴可以参考其他大佬的安装教程,例如:https://www.cnblogs.com/X38072/articles/10827953.html

网站源码下载链接:YXcms蓝色风格模板|YXcms蓝色风格模板 v1.1.5下载_网站源码 - 站长源码 (chinaz.com)

安装完成后进入到主页可以看到:

这里需要先创建两个用户:

yps/123456 admin/admin

这里就直接使用navicat进行操作:

添加完用户后,我们进入后台修改yps用户的密码的同时进行抓包修改nickname和id的值:

再次查看就会发现admin用户的这些信息被越权修改

3、MINICMS权限操作无验证(垂直越权)

首先还是搭建靶场,很简单github上下载install.php文件后放到网站根目录下,然后在浏览器直接访问就可以安装了

网站源码下载链接:https://github.com/bg5sbk/MiniCMS/releases

安装完成后,直接访问登录页面:

使用默认账号密码admin 123456 登录,然后编辑一个稿子进行保存:

可以看到已经编辑了一个文章了,现在我们右键点击一下这个回收的安装复制链接,然后直接在另外一个没有登录网站cookie的浏览器进行访问:

访问前:

访问后:

可以看到在未登录的情况下直接用删除的URl将已登录用户草稿箱中的内容进行了删除

今天的学习就到此为止了,后面还有更多的知识等着我去学习和练习,下次见(*^▽^*)

相关推荐
Frank_refuel9 分钟前
终端环境下:Ubuntu 22.04.1 安装 MySQL 数据库
数据库·mysql·ubuntu
yipiantian14 分钟前
在Claude项目中实现跨目录访问Skills
linux·运维·服务器
cen__y30 分钟前
Linux07(信号01)
linux·运维·服务器·c语言·开发语言
德迅云安全杨德俊1 小时前
DDoS 解析与防御体系
网络·安全·web安全·ddos
Lentou1 小时前
日志轮询策略
linux·服务器·网络
虹科网络安全1 小时前
艾体宝产品|深度解读 Redis 8.4 新增功能:原子化 Slot 迁移(下)
数据库·redis·bootstrap
你好,帅哥2 小时前
openssl ,msys2 ,交叉编译
linux·运维·服务器
Irene19912 小时前
SQL示例:为什么同样的条件需要重复两次排序
sql
有味道的男人2 小时前
对接亚马逊平台接口,商品全量信息一键抓取
数据库
BenD-_-3 小时前
CVE-2026-31431 Copy Fail:Linux 内核本地提权漏洞风险与缓解
linux·网络·安全